DeNunCianDo

DeNunCianDo (https://www.denunciando.com/)
-   Noticias Tecnologicas (https://www.denunciando.com/noticias-tecnologicas-195/)
-   -   DSA-2003 -- linux-2.6 -- Múltiples vulnerabilidades (https://www.denunciando.com/noticias-tecnologicas-195/196175-dsa-2003-linux-2-6-multiples-vulnerabilidades.html)

FerguZ 24-02-2010 20:12:17

DSA-2003 -- linux-2.6 -- Múltiples vulnerabilidades
 
Fecha del reporte: 22 de feb de 2010

Paquetes afectados: linux-2.6

Más información: NOTA: Esta actualización del núcleo es la ultima actualización de seguridad planeada para el núcleo 2.6.18 en la versión 'etch' de Debian. Aunque el soporte de seguridad para la versión 'etch' finalizó oficialmente el 15 de Febrero de 2010, esta actualización estaba ya en preparación desde antes de esa fecha. Una ultima actualización que incluye los arreglos para estos problemas en el núcleo 2.6.24 está también en preparación y será liberado pronto.

Múltiples vulnerabilidades han sido descubierto es en núcleo linux que pueden conducir a la denegación de servicio o al escalamiento de privilegios. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:
  • CVE-2009-3080: Dave Jones reportó un problema en el controlador SCSI gdth. La falta de verificación por diferencias negativas en una llamada ioctl puede ser explotado por usuarios locales para crear una denegación de servicio o, potencialmente, ganar privilegios elevados.
  • CVE-2009-3726: Trond Myklebust reportó un problema donde un servidor NFS malicioso puede causar una condición de denegación de servicio en el cliente devolviendo atributos incorrectos durante una llamada open.
  • CVE-2009-4005: Roel Kluin descubrió un problema en el controlador hfc_usb, un controlador ISDN para el chip USB Colognechip HFC-S. Un potencial desbordamiento de lectura puede permitir a usuarios remotos causar condiciones de denegación de servicio (oops).
  • CVE-2009-4020: Amerigo Wang descubrió un problema en el sistema de ficheros HFS que puede permitir una denegación de servicio a un usuario local que tenga privilegios suficientes para montar un sistema de ficheros especialmente elaborado.
  • CVE-2009-4021: Anana V. Avati descubrió un problema con el subsistema fuse. Si el sistema tiene suficientemente poca memoria, un usuario local puede hacer que el núcleo deferencie un cursor invalido resultando en una denegación de servicio (oops) y potencial escalamiento de privilegios.
  • CVE-2009-4536: Fabian Yamaguchi reportó un problema en el controlador e1000 para adaptadores de red gigabit de Intel que permiten a usuarios remotos eludir filtros de paquetes usando ciertos marcos ethernet especialmente elaborados.
  • CVE-2010-0007: Florian Westphal reportó una falta de verificación de capacidad en el subsistema ebtables de netfilter. Si el modulo ebtables está cargado, usuarios locales pueden añadir y modificar reglas ebtables.
  • CVE-2010-0410: Sebastian Krahmer descubrió un problema en el subsistema connector de netlink que permite a usuarios locales asignar grandes cantidades de memoria del sistema resultando en una denegación de servicio (out of memory).
  • CVE-2010-0415: Ramon de Carvalho Valle descubrió un problema en la interfaz sys_move_pages, limitado a las ramas amd64, ia64 y powerpc64 de Debian. Usuarios locales pueden explotar este problema para causar una denegación de servicio (system crash) u obtener acceso a memoria sensible del núcleo.
  • CVE-2010-0622: Jermome Marchand reportó un problema en el subsistema futex que permite a usuarios locales forzar a un estado invalido en futex que resulta en una denegación de servicio (oops).
Esta actualización también arregla una regresión introducida por una actualización de seguridad previa que causó problemas en el arranque en ciertos sistemas s390.
Para la antigua distribución estable (etch), estos problemas han sido arreglados en la versión 2.6.18.dfsg.1-26etch2.

Le recomendamos actualizar sus paquetes linux-2.6, fai-kernels, y user-mode-linux.
La siguiente tabla lista paquetes fuente adicionales que han sido reconstruidos por compatibilidad o para aprovechar esta actualización:

Debian 4.0 (etch)

fai-kernels------------- 1.17+etch.26etch2
user-mode-linux--------- 2.6.18-1um-2etch.26etch2




La franja horaria es GMT -5. Ahora son las 19:32:26.

Desarrollado por: vBulletin® Versión 3.8.9
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.

DeNunCianDo.CoM ©

Page generated in 0,01884 seconds with 8 queries

SEO by vBSEO